крипт_протоколы - Высшая школа экономики

advertisement
Правительство Российской Федерации
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования
"Национальный исследовательский университет
"Высшая школа экономики"
Московский институт электроники и математики Национального
исследовательского университета "Высшая школа экономики"
Факультет прикладной математики и кибернетики.
Программа дисциплины
Криптографические протоколы
для специальности 090102 “Компьютерная безопасность»
подготовки специалиста
Авторы программы:
Д.т.н., с.н.с. Рожков М.И.
Одобрена на заседании кафедры Компьютерная безопасность «05» сентября 2012 г
Зав. кафедрой
А.Б. Лось
Рекомендована секцией УМС ФПМиК
Председатель А.Ю. Истратов
«___»____________ 20 г
Москва, 2013
Настоящая программа не может быть использована другими подразделениями
университета и другими вузами без разрешения кафедры-разработчика программы.
1. Цели и задачи дисциплины
Целью изучения дисциплины «Криптографические протоколы» теоретическая и
практическая подготовка специалистов к деятельности, связанной с анализом и синтезом
криптографических протоколов. Дисциплина обеспечивает приобретение знаний и умений в
области использования криптографических протоколов для защиты информации, способствует освоению принципов корректного применения современных защищенных информационных технологий.
Задачи дисциплины:

изучение основных свойств, характеризующих защищенность криптографических протоколов, и основных механизмов, применяемых для обеспечения выполнения того
или иного свойства безопасности протокола,

приобретение навыков поиска уязвимостей протоколов;
2. Место дисциплины в структуре ООП:
Дисциплина «Криптографические протоколы» относится к базовой части профессионального цикла.
Для успешного усвоения данной дисциплины необходимо, чтобы студент владел
знаниями, умениями и навыками, сформированными в процессе изучения дисциплин:
“Математическая логика и теория алгоритмов” — основные подходы к оценке сложности алгоритмов,
“Методы программирования” — основные подходы к построению эффективных алгоритмов;
“Дискретная математика” — основные понятия и методы дискретной математики;,
“Криптографические методы защиты информации” — основные криптографические
понятия и методы;
“Теоретико-числовые методы в криптографии ” — алгоритмы проверки простоты и
факторизации числе.
Дисциплина «Модели безопасности компьютерных систем» является предшествующей для прохождения практики и итоговой государственной аттестации.
3. Требования к результатам освоения дисциплины
Процесс изучения дисциплины направлен на формирование следующих компетенций:
способности понимать социальную значимость своей будущей профессии, цели и
смысл государственной службы, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности, защиты интересов личности, общества и государства, готовностью и способностью к активной состязательной деятельности в условиях информационного противоборства (ОК-5);
способности к письменной и устной деловой коммуникации, к чтению и переводу
текстов по профессиональной тематике на одном из иностранных языков (ОК-8);
способностью к логическому мышлению, обобщению, анализу, критическому осмыслению, систематизации, прогнозированию, постановке исследовательских задач и выбору путей их достижения (ОК-9);
способности самостоятельно применять методы и средства познания, обучения и самоконтроля для приобретения новых знаний и умений, в том числе в новых областях, непосредственно не связанных со сферой деятельности, развития социальных и профессиональных компетенций, изменения вида и характера своей профессиональной деятельности (ОК10);
способности выявлять естественнонаучную сущность проблем, возникающих в ходе
профессиональной деятельности, и применять соответствующий физико-математический аппарат для их формализации, анализа и выработки решения (ПК-1);
способности применять математический аппарат, в том числе с использованием вычислительной техники, для решения профессиональных задач (ПК-2);
способности учитывать современные тенденции развития информатики и вычислительной техники, компьютерных технологий в своей профессиональной деятельности (ПК7);
способности передавать результат проведенных исследований в виде конкретных рекомендаций, выраженных в терминах предметной области изучавшегося явления (ПК-10);
способности проводить сбор и анализ исходных данных для проектирования систем
защиты информации (ПК-21);
способности обосновывать правильность выбранной модели решения профессиональной задачи, сопоставлять экспериментальные данные и теоретические решения (ПК-28).
В результате изучения дисциплины «Криптографические протоколы» студенты
должны:
знать:

криптографические стандарты;

типовые криптографические протоколы и основные требования к ним;

основные схемы цифровой подписи;

протоколы идентификации;

протоколы передачи и распределения ключей;
уметь:

формулировать задачу по оцениванию безопасности криптографического протокола применительно к конкретным условиям;

использовать симметричные и асимметричные шифрсистемы для построения
криптографических протоколов;

формулировать свойства безопасности криптографических протоколов;

проводить сравнительный анализ криптографических протоколов, решающих
сходные задачи;
владеть:

криптографической терминологией;

простейшими подходами к анализу безопасности криптографических протоколов.
4. Объём дисциплины и виды учебной работы
Семестры
Всего
Вид учебной работы
часов
10
Аудиторные занятия (всего)
72
72
В том числе:
Лекции (Л)
36
36
Практические занятия (ПЗ)
Семинары (С)
Лабораторные работы (ЛР)
36
36
Контрольные работы (КР)
Самостоятельная работа (всего)
36
36
В том числе:
Курсовой проект (работа)
Расчётно-графические работы
Коллоквиум
Реферат
Домашнее задание
20
20
Другие виды самостоятельной работы
16
16
Вид аттестации
зачет
Общая трудоёмкость
часов
144
144
5. Содержание дисциплины
5.1. Содержание разделов (тем) дисциплины
Тема 1. Основные понятия
Понятие криптографического протокола. Роль криптографических протоколов в системах защиты информации. Понятие криптографического протокола. Свойства протоколов,
характеризующие их безопасность. Основные виды уязвимостей. Подходы к классификации
криптографических протоколов. Подходы к моделированию криптографических протоколов.
Понятие уязвимости и атаки на криптографический протокол. Использование симметричных
и асимметричных шифрсистем для построения криптографических протоколов. Примеры.
Основные подходы к автоматизации анализа протоколов.
Тема 2. Схемы цифровой подписи
Схемы цифровой подписи. Схемы цифровой подписи на основе симметричных и
асимметричных шифрсистем. Схемы Эль-Гамаля, Фиата-Фейга-Шамира и Шнорра, их свойства Семейство схем типа Эль-Гамаля. Стандарты США и России электронной цифровой
подписи. Одноразовые подписи. Схемы конфиденциальной цифровой подписи и подписи
вслепую. Подписи с обнаружением подделки.
Тема 3. Протоколы идентификации
Протоколы идентификации на основе паролей, протоколы “рукопожатия” и типа «запрос-ответ». Идентификация с использованием систем открытого шифрования. Понятие протоколов интерактивного доказательства и доказательства знания. Протоколы идентификации
на основе протоколов доказательства знания с нулевым разглашением. Протоколы Фиата-Шамира, Шаума, Шнорра и Окамото. Связь между протоколами цифровой подписи и протоколами идентификации. Протоколы с самосертифицируемыми открытыми ключами, построенными на основе идентификаторов.
Тема 4. Инфраструктура открытых ключей
Управление открытыми ключами.
Основы организации и основные компоненты инфраструктуры открытых ключей. Сертификат открытого ключа. Стандарт X.509. Сервисы инфраструктуры открытых ключей. Удостоверяющий центр. Центр регистрации. Репозиторий. Архив сертификатов. Конечные субъекты. Архитектуры инфраструктуры открытых
ключей. Проверка и отзыв сертификата открытого ключа.
Тема 5. Протоколы распределения ключей
Протоколы генерации и передачи ключей на основе симметричных и асимметричных
шифрсистем. Двух и трех сторонние протоколы передачи и распределения ключей. Функции
доверенной третьей стороны и выполняемые ею роли. Схемы предварительного распределения ключей. Неравенство Блома. Схемы предварительного распределения ключей Блома и на
основе пересечений множеств. Протокол открытого распределения ключей Диффи-Хэллмана
и способы его защиты от атаки «противник в середине». Аутентифицированные протоколы
открытого распределения ключей. Групповые протоколы. Протоколы разделения секрета и
распределения ключей для телеконференции.
Тема 6. Прикладные протоколы
Построение семейства протоколов KriptoKnight на основе базовых протоколов взаимной аутентификации и распределения ключей. Особенности построения семейства протоколов IPsec. Протоколы Oakley, ISAKMP, IKE. Протоколы SKIP, SSL/TLS и особенности их
реализации.
Тема 7. Протоколы открытых сделок
Протоколы битовых обязательств и их свойства. Протоколы подбрасывания монеты и
“игры в покер” по телефону. Забывающая передача информации. Протокол подписания контракта. Протокол сертифицированной электронной почты. Протоколы электронного голосования. Свойства неотслеживаемости и несвязывемости. Протоколы электронных платежей и
цифровых денег.
Тема 8. Заключение
Обзор государственных стандартов и стандартов организаций в области криптографических протоколов. Проблемы автоматизации анализа криптографических протоколов.
Итоги изучения дисциплины.
5.2 Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами
Дисциплина является завершающей.
5.3. Разделы (темы) дисциплины и виды занятий
№
Темы дисциплины
Лекции
ПЗ
п/п
1.
2.
3.
4.
5.
6.
7.
8.
Основные понятия
Схемы цифровой подписи
Протоколы идентификации
Инфраструктура открытых ключей
Протоколы распределения ключей
Прикладные протоколы
Протоколы открытых
сделок
Заключение
ЛР
С
КР
2
4

4




––
––
Всего
час.
2
8
4
4


––
8
4
2

2
––
8
4
2

2
––
8
4
2
2



4
2
––
––
10
4
2



––
2
6. Лабораторный практикум
№
п/п
1
2
№ тем
дисциплины
2
2
3
3
4
3
5
5
6
6
Наименование лабораторной работы
Трудоемкость, час
Схемы Эль-Гамаля, Фиата-Фейга-Шамира и Шнорра
Схемы конфиденциальной цифровой подписи и подписи вслепую.
Протоколы идентификации на основе паролей, протоколы “рукопожатия” и типа «запрос-ответ»
Протоколы Фиата-Шамира, Шаума, Шнорра и Окамото.
Протокол открытого распределения ключей ДиффиХэллмана
Протоколы SKIP, SSL/TLS
6
6
6
6
6
6
7. Примерная тематика курсовых проектов (работ)
Курсовой проект (работа) не предусмотрен.
8. Учебно-методическое и информационное обеспечение дисциплины
8.1. Основная литература
1. Алферов А.П, Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. 3е изд., доп. Допущено Минобразования. М.: АРВ Гелиос. 2005. –
450 с.
2. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. Учебное пособие. Допущено УМО. М.: Изд. центр «Академия», 2009. – 272 с.
3. Запечников C.В. Криптографические протоколы и их применение в финансовой и
коммерческой деятельности. Учебное пособие. Допущено УМО. М.: Горячая линия – телеком, 2007. – 360 с.
4. Гашков С. Б., Применко Э.А., Черепнёв М.А. Криптографические методы защиты
информации: учеб. пособие: Допущено УМО. М.: Изд. центр «Академия», — 304 с.
8.2. Дополнительная литература
1. Под ред. Погорелова Б.А., Сачкова В.Н. Словарь криптографических терминов.
М.: МЦНМО, 2006.
2. Введение в криптографию (под общ. ред.В.В.Ященко). (3-е изд.) - М.: МЦНМО ЧеРо, 2000.
3. Столлингс В., Криптография и защита сетей: принципы и практика, 2-е издание,
М.: издательский дом “Вильямс”, 2001.
4. Столингс В. Основы защиты сетей. Приложения и стандарты. — М.: ИД «Вильямс», 2002. – 429 с.
5. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография
в банковском деле. Московский государственный инженерно-физический институт (технический университет), Москва, 1997.
6. Чмора А. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.
7. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.
8. Мао В. Современная криптография: теория и практика. – М.: Вильямс, 2005,
768 с.
9. Шнайер Б. Прикладная криптография. – М.: Триумф, 2002. – 816 с.
10. Stinson D.R. Cryptography, theory and practice, London etc., CRC Press, 1995.
11. Menezes A.J., van Oorcshot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1997. - xxviii + 780 pp.
8.3. Программное обеспечение
Не требуется.
8.4. Базы данных, информационно-справочные и поисковые системы
−
вузовская
электронно-библиотечная
система
учебной
литературы
http://miem.edu/ru/
−
база научно-технической информации (ВИНИТИ РАН)
Электронно-библиотечная система обеспечивает возможность индивидуального доступа для каждого обучающегося из любой точки, в которой имеется доступ к сети Интернет.
9. Материально-техническое обеспечение дисциплины
Для проведения лекционных занятий требуется комплект технических средств обучения в составе:

переносной компьютер;

проектор (разрешение не менее 1280х1024).
10. Методические рекомендации по организации изучения дисциплины
Примерным учебным планом на изучение дисциплины отводится один семестр. В
конце семестра в качестве итогового контроля предусмотрен экзамен. На подготовку и сдачу
экзамена в соответствии с ФГОС и примерным учебным планом выделяется дополнительно
36 часов. В процессе изучения дисциплины проводится одна контрольная работа и выполняется одно домашнее задание. Контрольная работа, как правило, планируется на вторую половину семестра по темам, изученным к этому времени. Цель домашнего задания – приобретение студентами навыков самостоятельного решения типовых задач из соответствующих разделов дисциплины. Решения задач должны быть подготовлены, оформлены в письменном виде и представлены в установленные сроки.
По основным разделам и темам дисциплины преподавателю важно придерживаться
следующих методических рекомендаций.
В теме «Схемы цифровой подписи» следует обратить внимание на правильную терминологию, акцентировав внимание на различие между терминами «электронная цифровая
подпись», «электронная подпись» и «цифровая подпись». На практических занятиях можно
разобрать особенности построения протоколов для схем конфиденциальной, групповой подписи и подписи вслепую.
В теме «Протоколы идентификации» важно акцентировать внимание на различие
между протоколами, основанными на паролях, слабой и сильной идентификацией. Важно
правильно понимать назначение и возможности таких протоколов, а также представлять уровень защищенности, предоставляемый протоколами этих классов. Важно правильно формулировать свойства и требования к протоколам идентификации, основанным на протоколах
доказательства знания с нулевым разглашением.
В теме «Инфраструктура открытых ключей» важно правильно понимать различие
между техническими и юридическими проблемами, возникащими при работе удостоверяющих центров. Важно также уяснить порядок проведения проверки актуальности сертификатов для каждого из участников в зависимости от конкретной архитектуры инфраструктуры
открытых ключей.
В теме «Протоколы распределения ключей» важно показать сильную взаимосвязь и
комплексность решаемых задач, требующих анализа практически всех аспектов обеспечения
безопасности протоколов, предполагающих аутентификацию сторон, сеанса, сообщений, источника данных, ключей и т.д. Важно понимать различие между видами аутентификации, а
также последствия невнимания к отдельным вопросам, приводящим к возможности проведения успешных атак.
В теме «Прикладные протоколы» важно акцентировать внимание на особенностях
построения прикладных промышленных протоколов, каждый из которых на самом деле образует целое семейство протоколов. Поэтому при рассмотрении протоколов IPsec, SSL/TLS и
др. следует явно рассмотреть и объяснить необходимость выбора тех или иных протоколов и
особенности их реализации.
В теме «Протоколы открытых сделок» важно уяснить роль базового протокола битовых обязательств и его применение для построения игровых протоколов по телефону, протоколов электронного голосования и др. Особые свойства протоколов, такие как свойства неотслеживаемости и несвязывемости, можно обсудить на примере протоколов электронных платежей. Следует пояснить принципиальное отличие цифровых денег от обычных платежей и
платежей с использованием пластиковых карт, а также уяснить суть понятий цифровая монета и электронный бумажник.
В заключение можно проиллюстрировать важность и сложность проблемы автоматизации анализа протоколов, используя в качестве примера такие общедоступные в Интернет
автоматизированные системы анализа, как AVISPA, Scyther или ProVerif.
Помимо проведения практических занятий целесообразно использовать форму семинара, формулируя задания на самостоятельную работу в виде подготовки сообщений и докладов. В качестве тем докладов могут быть выбраны, например, следующие:
1.
Изучение особенностей построения конкретных прикладных криптографических протоколов.
2.
Виды прикладных протоколов и их классификация по области применения
(протоколы заключения сделок, платежных систем, сертифицированная электронная почта,
голосования и др.).
3.
Примеры уязвимостей криптографических протоколов и связанные с ними атаки.
4.
Изучение особенностей реализации протоколов (на примере IPsec, SSL/TLS,
Kerberos, SIP и т.п.).
5.
Изучение стандартов цифровой подписи и хеш-функции.
В качестве средств для текущего контроля успеваемости и промежуточной аттестации студентов рекомендуются:

Индивидуальные долгосрочные задания. Студенту предлагается реализовать
протокол, или один или несколько алгоритмов, применяемых в рассматриваемом протоколе.
По итогам выполнения работы преподавателю предоставляется работающая программа и
оформленный отчёт с полученными результатами.

Проведение на практических занятиях письменных 10 минутных контрольных опросов или тестирования по темам программы для всех студентов.
Для текущего контроля успеваемости и промежуточной аттестации студентов рекомендуется использовать вопросы и задания, подобные перечисленным ниже:
1.
Связь кодов аутентификации с ортогональными массивами.
2.
Схемы цифровой подписи на основе систем с открытыми ключами.
3.
Схемы цифровых подписей семейства Эль-Гамаля. Стандарты цифровой подписи ГОСТ P.34.10-94 и DSA.
4.
Протокол идентификации и их связь с цифровой подписью.
5.
Протокол идентификации на основе самосертифицируемых открытых ключей,
зависящих от идентификаторов.
6.
Схемы битовых обязательств. Протокол подбрасывания монеты по телефону.
7.
Двусторонние протоколы передачи ключей с использованием симметричного
шифрования.
8.
«Бесключевой» протокол Шамира и его свойства.
9.
Трехсторонние протоколы распределения ключей с использованием симметричного шифрования.
10. Протокол распределения ключей NSPK и его уязвимость.
11. Протокол открытого распределения ключей MTI. Пример атаки.
12. Протоколы аутентификации и распределения ключей, входящие в IPsec.
В соответствии со спецификой ВУЗа в процессе преподавания дисциплины методически целесообразно в каждом разделе выделить наиболее важные темы и акцентировать на
них внимание обучаемых.
Программа продлена на 20__/___ уч.год
/_________________/
Подпись зав.каф.
Программа продлена на 20__/___ уч.год
/_________________/
Подпись зав.каф.
Программа продлена на 20__/___ уч.год
/_________________/
Подпись зав.каф.
Программа продлена на 20__/___ уч.год
/_________________/
Подпись зав.каф.
Download